Microsoft resserre ses tolérances de cryptage

Le par  |  6 commentaire(s) Source : eWeek
microsoft 1

Rien n'est trop beau pour Vista.

Rien n'est trop beau pour Vista. Microsoft envoie donc aux oubliettes les fonctions de cryptographie actuellement en vigueur sur Windows XP.

Microsoft 1On le sait, et Microsoft le répète à l'envi, la sécurité sera l'une des pierres angulaires de son prochain système d'explotation Windows Vista, appelé à succéder l'année prochaine à Windows XP. Or, dans ce dernier, les procédés de cryptographie ont démontré ces derniers temps leurs limites.

Conscient du problème, Microsoft a donc décidé de ne plus les utiliser; exit donc, les algorithmes DES (Data Encryption Standard), MD4/MD5 (Message Digest) et SHA1 (Secure Hash Algorithm Version 1.0).

Microsoft se tournera vers (et encouragera ses partenaires à utiliser) les protocoles d'encryptage SHA256 (pour 256-bit, la longueur de la clé de cryptage, composée de 256 caractères alpha-numériques) et AES (Advaced Encryption Standard). Ceux parmi les développeurs partenaires de Redmond qui n'obtempéreraient pas verraient leur production marquée au fer rouge par les outils automatiques de vérification des codes qu'utilise Microsoft, avec un rejet quasi-assuré à la clé, sans mauvais jeu de mots.

Microsoft promet en outre de balayer aussi devant sa porte, et de retirer de ses anciens produits les protocoles de cryptage défaillants, même si ce sera une opération de longue haleine.



Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #59938
mouais ... sauf erreur de ma part SHA256 n'aurait'il pas déja ete cracké '
A moins que ce soit SHA-1 ...

Vista un colosse au pied d'argile '
Le #59942
Les bases du SHA1 datent de 1999, et effectivement, il est crackable avec les moyens du commerce (pour ceux que la cryptographie intéresse, je conseille "Digital Fortress" de Dan Brown, l'auteur du "DaVinci Code"), mais les applications de crypto en 256-bit sont plus costaudes...

Ceci étant, avec de sérieux moyens de calcul et du temps, la "brute force" gagnera toujours...
Le #59957
oui, enfin, SHA1 avec un bémol : on peut trouver uen collision alléatoire en 2^69 opérations (http://www.schneier.com/blog/archives/2005/02/sha1_broken.html)... ça ne permet pas de cibler la collision sur un hash choisi, donc c'est pas totalement dramatique...
Ceci dit, il est vrai que sha256 est plus robuste, et c'est une chose exceptionnelle a aroser avec moult champagne ce que nous fait la MS
Le #59984
Petite question aux experts:

Lequel de ces algorithmes de chiffrages est le plus costaux' AES ou Blowfish'

Selon mes connaissances (limitées) blowfish utilise une clé de 448 bits alors que celle de l'AES ne fait "que" 256. Mais le blowfish date de 1993 je crois, alors que l'AES est plus récent...

Qui peut éclairer ma lanterne '
Le #59993
ares86 : tout est possible, donc à ce compte là tu peux plus rien faire...(d'ailleur pour cracker un mot de passe, une clée de cryptage etc, suffit d'y aller en brute, t'essaies toutes les possibilités et tu tombes forcément sur la bonne à un moment donnée...évidement avec 256 caractères t'as le temps pour y arriver lol)
Le #60113
Master_Van: à cette réserve près que selon l'algorithme de cryptage que tu essaies de cracker, un nombre de mots de passe erronés peut entraîner la destruction des données...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]